Hadoop Yarn RPC未授权访问漏洞
【摘要】 Hadoop Yarn RPC未授权访问漏洞
💬 漏洞详情
Apache Hadoop YARN (Yet Another Resource Negotiator)是一种新的 Hadoop 资源管理器,它是一个通用资源管理系统,可为上层应用提供统一的资源管理和调度,它的引入为集群在利用率、资源统一管理和数据共享等方面带来了巨大好处。
Hadoop Yarn默认对外开放RPC服务,攻击者可利用RPC服务执行任意命令,进而控制服务器。同时由于Hadoop Yarn RPC服务访问控制机制开启方式与REST API不一样,因此即使在 REST API有授权认证的情况下,RPC服务所在端口仍然可以未授权访问。
💢影响版本
- 全版本
📢 复现环境
Vulfous
👀FOFA语法
app="APACHE-hadoop-YARN"
🐓漏洞利用
在此感谢师傅的利用工具tql💪
https://github.com/cckuailong/YarnRpcRCE
工具使用
java -jar YarnRpcUnauth.jar ip:port "touch /tmp/success"
🔑漏洞修复
(临时修复建议)
- Apache Hadoop官方建议用户开启Kerberos认证。
- 设置 Hadoop RPC服务所在端口仅对可信地址开放。
- 建议升级并启用Kerberos的认证功能,阻止未经授权的访问。
【版权声明】本文为华为云社区用户原创内容,转载时必须标注文章的来源(华为云社区)、文章链接、文章作者等基本信息, 否则作者和本社区有权追究责任。如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容,举报邮箱:
cloudbbs@huaweicloud.com
- 点赞
- 收藏
- 关注作者
评论(0)